信息安全工程

信息安全工程 pdf epub mobi txt 电子书 下载 2026

出版者:清华大学出版社
作者:[英] 安德森
出品人:
页数:682
译者:齐宁
出版时间:2012-1
价格:80.00元
装帧:平装
isbn号码:9787302271154
丛书系列:国外经典教材·计算机科学与技术
图书标签:
  • 信息安全
  • 信息安全工程
  • 计算机
  • 安全
  • Security
  • 秘密学
  • 编程
  • Anderson
  • 信息安全
  • 网络安全
  • 密码学
  • 数据安全
  • 安全工程
  • 渗透测试
  • 漏洞分析
  • 安全防护
  • 信息技术
  • 计算机安全
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

本书第1版于2001年问世后,受到了全球广大读者的热烈欢迎。今天的安全领域已经发生了巨大变化:垃圾邮件发送者、病毒编写者、网络钓鱼者、洗钱者以及间谍们的作案水平不断提升,搜索引擎、社交网络乃至电子投票机等新领域都成为这些犯罪者们新的攻击目标,恐怖事件也对世界产生了深远影响。《信息安全工程(第2版)》针对这些新情况全面更新了第1版的内容,指导您构建能够轻松抵御恶意攻击的可靠系统。本书表述准确、讲解清晰,是安全工程领域的鸿篇巨著,涵盖的内容包括工程技术基础、攻击类型、专用保护机制、安全经济学和安全心理学等,适合所有对安全工程感兴趣的读者使用。

好的,这是一份针对一本名为《信息安全工程》的图书的详细简介,该简介不涉及《信息安全工程》的具体内容,而是专注于描述一本不属于该主题范围的图书。 --- 《数字文明的考古:早期人类的工具、信仰与社会结构》 导论:回溯深远的时间之河 本书并非关于当今世界的科技、网络或是数据保护,而是一场跨越数万年的深邃回溯,旨在考察人类文明的基石——早期智人(Homo Sapiens)及其近亲物种在更新世(Pleistocene Epoch)和全新世(Holocene Epoch)早期所构建的复杂社会结构、精神世界与物质文化。我们试图通过考察全球范围内的关键考古遗址,重构那些塑造了我们祖先生存智慧的实践、信仰和协作模式。 我们关注的焦点是“如何生存”与“为何相信”这两个核心问题。在没有现代科学、没有文字记录,甚至缺乏稳定定居点的环境中,人类如何发展出足以应对严酷自然挑战的集体智慧?他们如何处理死亡、理解自然现象,并通过符号和仪式来构建社会凝聚力?本书将这些看似遥远的问题置于现代考古学、古人类学和实验考古学的最新研究成果之下,进行一次审慎而富有洞察力的考察。 第一部分:物质世界的构建——工具与环境的互动 这一部分深入探讨了早期人类如何通过制造和使用工具,实现对环境的能动性改造。这不仅仅是关于石器技术的发展,更是关于认知能力的飞跃。 第一章:旧石器时代的工具箱与心智的诞生 我们将详尽分析从奥杜威文化(Oldowan)到莫斯特文化(Mousterian),再到旧石器时代晚期(Upper Paleolithic)的复杂技术链条。重点不是技术的名称,而是技术背后的决策过程。例如,一块燧石的选取、剥片的角度、锤击石的力度控制,无不体现着对物理定律的早期认知和对未来需求的预判。我们会详细描绘阿舍利手斧(Acheulean Hand Axe)的标准化生产流程,探讨其背后可能存在的“设计蓝图”——一种超越即时需求的抽象思维能力。 第二章:栖居地的选择与微观生态适应 早期人类的“工程学”体现在对居住环境的精妙选择上。本章将分析冰期气候下,洞穴的使用模式、临时营地的布局,以及如何利用天然屏障来优化资源获取与防御。通过对动物骨骼的微观分析(Zooarchaeology),我们可以推断出狩猎策略的演变——从随机伏击到协同围猎。这些实践,是人类最早期的“资源管理”和“风险评估”模型。 第三章:火焰的驯化与社会空间的重塑 火的使用是人类文明的第一个重大飞跃。本章将超越“火用于取暖和烹饪”的简单叙述,聚焦于火焰如何成为社会焦点。火堆周边的空间组织——谁在火源附近,谁在边缘?火的扩散如何影响了夜间活动的时间分配?我们探讨了火焰在巩固家庭单位、促进信息交流以及延长有效社会互动时间方面的革命性作用。 第二部分:无形的秩序——信仰、仪式与符号系统 早期人类社会并非仅由生存驱动,其精神生活同样丰富而复杂。本部分致力于揭示那些我们无法直接触碰,却能通过间接证据推断出的信念体系。 第四章:死亡的意义——墓葬的伦理学 墓葬遗址是研究早期人类“自我意识”和“社会责任感”的宝库。本章细致考察了从尼安德特人(Neanderthals)到早期现代人(Anatomically Modern Humans)的埋葬习俗。是仅仅为了隔离尸体,还是包含了对逝去个体的某种追念?随葬品的类型(工具、植物、赭石)揭示了他们对“彼岸世界”的初步构想,以及社群对成员死亡的集体反应机制。 第五章:赭石的语言——色彩、身体与身份 赭石(Ochre)在史前遗址中普遍存在,但其用途远超简单的颜料。本章将深入探讨赭石在身体彩绘、仪式活动以及可能存在的原始符号系统中的作用。身体的装饰——无论是在狩猎前夕的伪装,还是在庆典中的标记——都是一种非口头的身份声明。我们试图理解,在没有文字的时代,视觉符号如何承载复杂的社会信息。 第六章:洞穴壁画的叙事学:艺术与知识的传承 聚焦于欧洲的拉斯科(Lascaux)和肖维(Chauvet)等洞穴壁画。这些令人惊叹的艺术作品不仅仅是装饰。本章分析了壁画中动物形象的选取、构图的重复性以及隐藏在深层洞穴中的位置选择。我们提出,这些壁画可能是早期人类存储环境知识、传授狩猎技巧,甚至记录宇宙观的“三维知识库”。分析的重点在于壁画的功能性而非美学价值。 第三部分:社会网络的张力与适应 本部分关注个体如何整合入更大的社会单位,以及这些单位如何应对内部压力与外部威胁。 第七章:亲缘关系与交换网络——史前“外交学” 早期人类的生存依赖于有效的社会网络。通过对工具石材的同位素分析(Provenance Studies),我们可以追踪原材料的流动距离。当工具材料来自数百公里之外,这意味着存在着复杂的交换系统和联盟。本章探讨了这些长距离贸易网络如何作为应对饥荒和资源波动的“社会保险”,以及这些网络如何无形中规范了不同族群间的互动界限。 第八章:群体规模与社会复杂性的阈值 本章采用社会生物学和群体动力学的视角,分析了狩猎采集群体在不同环境承载力下的最大稳定规模。随着群体规模的扩大,对内部冲突的调解、领导权的确定以及信息传递的准确性提出了更高的要求。我们考察了早期社会中可能出现的层级结构的萌芽,以及这些结构如何通过仪式和故事得到巩固。 结论:远古智慧的当代回响 《数字文明的考古》最终将目光投向我们自身。早期人类在极端不确定的世界中,发展出了惊人的认知弹性和社会适应能力。他们的工具制造是实践物理学的体现,他们的信仰系统是早期心理学的表达,他们的交换网络则是社会工程学的雏形。理解他们如何应对生存的终极工程,为我们审视当代社会面临的复杂系统性挑战,提供了宝贵的、跨越时间维度的参照系。本书旨在激发读者对人类心智起源的敬畏,并认识到我们今日所有的复杂性,都植根于那远古的泥土与星空之下。 --- 图书定位与特色: 本书面向对历史、人类学、考古学有浓厚兴趣的非专业读者,以及致力于理解人类行为深层根源的学者。全书行文严谨,结合最新的科学发现,但注重叙事性和对人类主体性(agency)的挖掘,避免了纯粹的技术性术语堆砌,力求以清晰的逻辑链条,描绘出一部波澜壮阔的史前社会生存史诗。

作者简介

Ross Anderson现任剑桥大学计算机实验室信息安全工程教授,是公认的全球最重要安全权威之一,也是安全经济学的开创者。Ross已经发表了多篇分析现场安全系统故障原因的论文,并在点对点系统、API分析及硬件安全等大量技术领域做出了开拓性的贡献。Ross教授是英国皇家学会会员、皇家工程学院院士、工程及科技学会会员、数学及应用学会会员、物理学会会员。

目录信息

目录

第Ⅰ部分
第1章 安全工程的含义 3
1.1 简介 3
1.2 框架 4
1.3 实例1——银行 5
1.4 实例2——军事基地 6
1.5 实例3——医院 7
1.6 实例4——家庭 7
1.7 定义 8
1.8 小结 11
第2章 可用性与心理学 13
2.1 简介 13
2.2 基于心理学的攻击 14
2.2.1 假托 14
2.2.2 钓鱼 16
2.3 心理学研究的视点 17
2.3.1 人脑在哪些方面逊于
计算机 17
2.3.2 认知偏差与行为经济学 18
2.3.3 思维处理的不同方面 20
2.3.4 人的差别 20
2.3.5 社会心理学 21
2.3.6 人脑在哪些方面胜于
计算机 22
2.4 密码 23
2.4.1 可靠密码输入的困难 24
2.4.2 记住密码的困难 24
2.4.3 幼稚的密码选取 25
2.4.4 用户能力与培训 25
2.4.5 社会工程攻击 29
2.4.6 可信路径 30
2.4.7 对钓鱼攻击的应对措施 31
2.4.8 钓鱼攻击的未来 36
2.5 系统问题 37
2.5.1 是否可以拒绝服务 38
2.5.2 保护自己还是保护他人 38
2.5.3 对密码输入的攻击 38
2.5.4 密码存储攻击 40
2.5.5 绝对限制 41
2.6 CAPTCHA 42
2.7 小结 43
2.8 研究问题 43
2.9 补充书目 43
第3章 协议 45
3.1 引言 45
3.2 密码窃听的风险 46
3.3 简单身份验证 47
3.3.1 质询与应答 49
3.3.2 MIG中间人攻击 52
3.3.3 反射攻击 54
3.4 操纵消息 55
3.5 环境变化 56
3.6 选择协议攻击 57
3.7 加密密钥管理 58
3.7.1 基本密钥管理 58
3.7.2 Needham-Schroeder协议 59
3.7.3 Kerberos 60
3.7.4 可行的密钥管理 61
3.8 迈向形式化 62
3.8.1 一个典型的智能卡银行协议 62
3.8.2 BAN逻辑 63
3.8.3 支付协议认证 64
3.8.4 形式化认证的局限性 64
3.9 小结 65
3.10 研究问题 65
3.11 补充书目 66
第4章 访问控制 67
4.1 引言 67
4.2 操作系统访问控制 69
4.2.1 组与角色 70
4.2.2 访问控制列表 71
4.2.3 Unix操作系统安全 71
4.2.4 Apple OS/X 73
4.2.5 Windows—— 基本体系结构 73
4.2.6 能力 74
4.2.7 Windows—— 新增的特性 75
4.2.8 中间件 77
4.2.9 沙盒与携带证明的代码 79
4.2.10 虚拟化 79
4.2.11 可信计算 80
4.3 硬件保护 81
4.3.1 Intel处理器与可信计算 82
4.3.2 ARM处理器 83
4.3.3 安全处理器 83
4.4 存在的问题 84
4.4.1 破坏堆栈 84
4.4.2 其他攻击技术 85
4.4.3 用户接口失败 87
4.4.4 为何错误百出 88
4.4.5 补救措施 89
4.4.6 环境变化 89
4.5 小结 90
4.6 研究问题 90
4.7 补充书目 91
第5章 密码学 93
5.1 引言 93
5.2 历史背景 94
5.2.1 早期流密码:vigenère 95
5.2.2 一次一密法 95
5.2.3 早期的分组密码——
Playfair 97
5.2.4 单向函数 98
5.2.5 非对称原语 100
5.3 随机预言模型 100
5.3.1 随机函数:哈希函数 101
5.3.2 随机序列生成器:流密码 103
5.3.3 随机置换:分组密码 104
5.3.4 公钥加密和陷门单向置换 106
5.3.5 数字签名 106
5.4 对称加密原语 107
5.4.1 SP网络 108
5.4.2 高级加密标准 111
5.4.3 Feistel密码 112
5.5 操作模式 116
5.5.1 电子密码本 116
5.5.2 密码分组链 116
5.5.3 输出反馈 117
5.5.4 计数器加密 118
5.5.5 密码反馈 118
5.5.6 消息身份验证码 119
5.5.7 操作模式的组合 119
5.6 哈希函数 120
5.6.1 基础加密的额外要求 120
5.6.2 常用哈希函数及应用 121
5.7 非对称加密原语 123
5.7.1 基于因数分解的加密 123
5.7.2 基于离散对数的加密 126
5.7.3 特殊用途的原语 129
5.7.4 椭圆曲线加密 130
5.7.5 证书 130
5.7.6 非对称加密原语的强度 132
5.8 小结 132
5.9 研究问题 133
5.10 补充书目 133
第6章 分布式系统 135
6.1 引言 135
6.2 并发 135
6.2.1 使用陈旧数据与状态传播
成本 136
6.2.2 通过锁机制防止不一致的
更新 137
6.2.3 更新顺序 137
6.2.4 死锁 138
6.2.5 不收敛状态 138
6.2.6 安全时间 139
6.3 容错与故障恢复 140
6.3.1 故障模型 140
6.3.2 恢复功能的目的 142
6.3.3 冗余实现层 143
6.3.4 拒绝服务攻击 144
6.4 命名 145
6.4.1 分布式系统中的命名见解 145
6.4.2 其他错误 147
6.4.3 名称的类型 152
6.5 小结 152
6.6 研究问题 153
6.7 补充书目 153
第7章 经济学 155
7.1 引言 155
7.2 古典经济学 156
7.2.1 垄断 156
7.2.2 公共物品 158
7.3 信息经济学 159
7.3.1 信息的价格 159
7.3.2 锁定的价值 160
7.3.3 信息不对称 161
7.4 博弈论 161
7.4.1 囚徒困境 162
7.4.2 演化博弈 163
7.5 安全经济学和可靠性 165
7.5.1 取决于最脆弱的环节还是
全部付出 165
7.5.2 管理补丁周期 166
7.5.3 Windows为何如此脆弱 166
7.5.4 隐私经济学 167
7.5.5 DRM经济学 169
7.6 小结 169
7.7 研究问题 170
7.8 补充书目 170
第Ⅱ部分
第8章 多级安全 173
8.1 引言 173
8.2 安全策略模型的含义 174
8.3 Bell-LaPadula安全策略模型 175
8.3.1 分级与许可 176
8.3.2 信息流控制 177
8.3.3 对Bell-LaPadula模型的
一些常见批评 178
8.3.4 替代的表述 179
8.3.5 Biba模型与Vista 181
8.4 历史上的几个MLS
系统实例 182
8.4.1 SCOMP 182
8.4.2 Blacker 183
8.4.3 MLS Unix与间隔模式
工作站 183
8.4.4 NRL泵 184
8.4.5 后勤系统 184
8.4.6 Sybard套件 185
8.4.7 搭线窃听系统 185
8.5 未来的MLS系统 185
8.5.1 Vista 186
8.5.2 Linux 186
8.5.3 虚拟化 187
8.5.4 嵌入式系统 188
8.6 存在的问题 188
8.6.1 可组合性 189
8.6.2 级联问题 189
8.6.3 隐通道 190
8.6.4 病毒的威胁 191
8.6.5 多实例 192
8.6.6 其他实际问题 192
8.7 MLS更广泛的内涵 194
8.8 小结 195
8.9 研究问题 195
8.10 补充书目 196
第9章 多边安全 197
9.1 引言 197
9.2 分隔和BMA模型 198
9.2.1 分隔和网格模型 198
9.2.2 BMA模型 201
9.2.3 当前的隐私问题 206
9.3 推理控制 208
9.3.1 医学中推理控制的
基本问题 208
9.3.2 推理控制的其他应用 209
9.3.3 推理控制理论 210
9.3.4 常规方法的局限性 214
9.3.5 不完善保护的价值 216
9.4 遗留问题 217
9.5 小结 219
9.6 研究问题 219
9.7 补充书目 219
第10章 银行与簿记系统 221
10.1 引言 221
10.1.1 簿记的起源 222
10.1.2 复式簿记 223
10.1.3 电子商务历史概述 223
10.2 银行计算机系统的
工作方式 224
10.2.1 Clark-Wilson安全策略
模型 225
10.2.2 内部控制设计 226
10.2.3 存在的问题 228
10.3 大规模支付系统 231
10.3.1 SWIFT 231
10.3.2 存在的问题 233
10.4 自动取款机 234
10.4.1 ATM基础 235
10.4.2 存在的问题 237
10.4.3 动机与不义 240
10.5 信用卡 241
10.5.1 诈骗 241
10.5.2 伪造 242
10.5.3 自动诈骗检测 243
10.5.4 诈骗的经济学 244
10.5.5 在线信用卡诈骗——
夸大与事实 244
10.6 基于智能卡的银行 246
10.6.1 EMV 246
10.6.2 RFID 250
10.7 家庭银行与洗钱 251
10.8 小结 253
10.9 研究问题 253
10.10 补充书目 254
第11章 物理保护 255
11.1 引言 255
11.2 威胁和障碍物 256
11.2.1 威胁模型 256
11.2.2 威慑 257
11.2.3 围墙和障碍 259
11.2.4 机械锁 260
11.2.5 电子锁 263
11.3 警报器 264
11.3.1 为何无法保护一幅画 265
11.3.2 传感器失灵 266
11.3.3 功能交互 267
11.3.4 攻击通信系统 268
11.3.5 经验教训 270
11.4 小结 271
11.5 研究问题 271
11.6 补充书目 271
第12章 监控与计量 273
12.1 引言 273
12.2 预付费仪表 274
12.2.1 电表 275
12.2.2 系统的运作方式 276
12.2.3 存在的问题 277
12.3 计程器、转速图表以及卡车
限速器 278
12.3.1 转速图表 279
12.3.2 存在的问题 281
12.3.3 数字转速图表计划 283
12.4 邮资计算器 286
12.5 小结 289
12.6 研究问题 290
12.7 补充书目 290
第13章 核武器的指挥与控制 291
13.1 引言 291
13.2 指挥与控制的演化 292
13.2.1 肯尼迪备忘录 293
13.2.2 授权、环境和意图 293
13.3 无条件安全身份验证码 294
13.4 共享控制方案 295
13.5 防篡改与PAL 297
13.6 条约的核查 298
13.7 存在的问题 298
13.8 保密还是公开 299
13.9 小结 299
13.10 研究问题 300
13.11 补充书目 300
第14章 安全印刷和封印 301
14.1 引言 301
14.2 历史 302
14.3 安全印刷 303
14.3.1 威胁模型 303
14.3.2 安全印刷技术 304
14.4 包装和封印 307
14.4.1 基底属性 307
14.4.2 粘贴问题 308
14.4.3 密码函 309
14.5 系统漏洞 310
14.5.1 威胁模型的特性 311
14.5.2 反制Gundecking的
措施 311
14.5.3 随机故障的效果 312
14.5.4 材料控制 312
14.5.5 未能保护正确的事物 313
14.5.6 检查的成本和性质 313
14.6 评估方法论 314
14.7 小结 315
14.8 研究问题 315
14.9 补充书目 316
第15章 生物识别技术 317
15.1 引言 317
15.2 手写签名 318
15.3 人脸识别 320
15.4 贝迪永式人体测定法 322
15.5 指纹 322
15.5.1 验证肯定的或否定的
身份声明 323
15.5.2 犯罪现场取证 325
15.6 虹膜编码 327
15.7 声音识别 329
15.8 其他系统 330
15.9 存在的问题 331
15.10 小结 333
15.11 研究问题 334
15.12 补充书目 334
第16章 物理防篡改 335
16.1 引言 335
16.2 历史 336
16.3 高端物理安全处理器 337
16.4 评估 341
16.5 中等安全处理器 342
16.5.1 iButton 343
16.5.2 Dallas 5000系列 344
16.5.3 FPGA安全和Clipper
芯片 344
16.6 智能卡和微控制器 346
16.6.1 历史 347
16.6.2 体系结构 347
16.6.3 安全演化 348
16.6.4 最新技术发展 356
16.7 存在的问题 357
16.7.1 可信接口问题 357
16.7.2 冲突 358
16.7.3 柠檬市场、风险转移与
评估 358
16.7.4 通过隐匿实现安全 359
16.7.5 与政策的交互 359
16.7.6 功能蠕变 360
16.8 保护目标 360
16.9 小结 361
16.10 研究问题 361
16.11 补充书目 362
第17章 发射安全 363
17.1 引言 363
17.2 历史 364
17.3 技术监视和对策 365
17.4 被动攻击 367
17.4.1 通过电力线和信号线的
泄漏 367
17.4.2 通过射频信号的泄漏 370
17.5 主动攻击 373
17.5.1 Tempest病毒 373
17.5.2 Nonstop 374
17.5.3 短时脉冲波形干扰 374
17.5.4 差分故障分析 374
17.5.5 联合攻击 375
17.5.6 商业利用 375
17.5.7 防御 375
17.6 光学、声学和热量旁路 376
17.7 Emsec攻击的严重程度 377
17.8 小结 378
17.9 研究问题 378
17.10 补充书目 378
第18章 API攻击 379
18.1 引言 379
18.2 对安全模块的API攻击 380
18.2.1 XOR-To-Null-Key攻击 380
18.2.2 特定攻击 382
18.2.3 多方计算与差分协议
攻击 382
18.2.4 EMV攻击 383
18.3 针对操作系统的API攻击 384
18.4 小结 385
18.5 研究问题 386
18.6 补充书目 386
第19章 电子战与信息战 387
19.1 引言 387
19.2 基础知识 388
19.3 通信系统 388
19.3.1 信号情报技术 389
19.3.2 通信攻击 391
19.3.3 保护技术 392
19.3.4 民用与军用的交互 395
19.4 监视与目标获取 396
19.4.1 雷达类型 397
19.4.2 干扰技术 397
19.4.3 高级雷达与应对措施 399
19.4.4 其他传感器与多传感器
问题 400
19.5 IFF系统 400
19.6 简易爆炸装置 402
19.7 定向能武器 403
19.8 信息战 404
19.8.1 定义 405
19.8.2 学说 405
19.8.3 电子战中潜在的有用
教训 406
19.8.4 电子战与信息战的区别 407
19.9 小结 408
19.10 研究问题 408
19.11 补充书目 408
第20章 电信系统安全 409
20.1 概述 409
20.2 盗用电话服务 410
20.2.1 攻击计量系统 410
20.2.2 攻击信令 412
20.2.3 攻击交换机和配置 413
20.2.4 不安全的终端系统 414
20.2.5 特征交互 416
20.3 移动电话 417
20.3.1 移动电话克隆机制 417
20.3.2 GSM安全机制 418
20.3.3 第三代移动电话3gpp 424
20.3.4 平台安全 425
20.3.5 移动电话的安全性分析 427
20.3.6 IP电话 428
20.4 电信公司的安全经济学 429
20.4.1 电话公司的欺诈行为 430
20.4.2 计费机制 431
20.5 小结 433
20.6 研究问题 434
20.7 补充书目 434
第21章 网络攻击与防御 435
21.1 引言 435
21.2 网络协议漏洞 436
21.2.1 对局域网的攻击 437
21.2.2 使用IP协议与机制进行
攻击 438
21.3 特洛伊、病毒、蠕虫与
RootKit 442
21.3.1 恶意代码早期历史 443
21.3.2 网络蠕虫 444
21.3.3 病毒和蠕虫的工作原理 444
21.3.4 恶意软件的历史 445
21.3.5 应对措施 447
21.4 防御网络攻击 448
21.4.1 配置管理与运营安全 449
21.4.2 过滤:防火墙、垃圾邮件
过滤软件、审查以及搭线
窃听 450
21.4.3 入侵检测 454
21.4.4 检测网络攻击的特定
问题 456
21.4.5 加密 457
21.5 拓扑 464
21.6 小结 465
21.7 研究问题 466
21.8 补充书目 466
第22章 版权和数字版权管理 469
22.1 概述 469
22.2 版权问题 470
22.2.1 软件版权 470
22.2.2 图书版权 475
22.2.3 音频版权 475
22.2.4 视频和付费电视版权 476
22.2.5 DVD 482
22.2.6 HD-DVD和Blu-ray 484
22.3 通用平台 486
22.3.1 Windows媒体版权管理 487
22.3.2 其他在线版权管理系统 488
22.3.3 对等网络系统 489
22.3.4 半导体IP的版权管理 490
22.4 信息隐藏 491
22.4.1 水印技术和副本代次
管理系统 491
22.4.2 信息隐藏通用技术 492
22.4.3 针对版权标记机制的
攻击 493
22.4.4 版权标记机制的应用 496
22.5 政策问题 497
22.5.1 IP游说活动 498
22.5.2 受益方 499
22.6 配件控制 500
22.7 小结 501
22.8 研究问题 502
22.9 补充书目 502
第23章 前沿领域 503
23.1 引言 503
23.2 计算机游戏 504
23.2.1 作弊类型 505
23.2.2 自动瞄准器和其他未授权
软件 506
23.2.3 虚拟世界和虚拟经济 507
23.3 Web应用 508
23.3.1 eBay 509
23.3.2 Google 509
23.3.3 社交网站 511
23.4 隐私保护技术 515
23.4.1 匿名电子邮件—— 密码学
家用餐问题和Mix
系统 517
23.4.2 匿名Web浏览——
Tor软件 519
23.4.3 保密和匿名电话 520
23.4.4 电子邮件加密技术 521
23.4.5 隐写术和取证对策 522
23.4.6 汇总 523
23.5 选举 525
23.6 小结 527
23.7 研究问题 528
23.8 补充书目 528
第Ⅲ部分
第24章 恐怖行动与司法 533
24.1 引言 533
24.2 恐怖主义 534
24.2.1 文化暴力的根源 534
24.2.2 文化暴力的心理学 534
24.2.3 新闻界的角色 535
24.2.4 对恐怖主义的态度 535
24.3 监视 536
24.3.1 窃听的历史 536
24.3.2 越来越多关于通信分析的
争论 538
24.3.3 非法监视 539
24.3.4 对搜索内容和位置数据的
访问 540
24.3.5 数据挖掘 540
24.3.6 通过ISP的监视活动——
Carnivore系统及后继者 541
24.3.7 情报的力量与弱点 542
24.3.8 密码战 543
24.3.9 密码战的效用 546
24.3.10 出口控制 547
24.4 取证和证据规则 548
24.4.1 取证 548
24.4.2 证据采用 550
24.5 隐私和数据保护 551
24.5.1 欧洲的数据保护 552
24.5.2 欧洲和美国的比较 553
24.6 小结 554
24.7 研究问题 555
24.8 补充书目 555
第25章 安全系统开发管理 557
25.1 引言 557
25.2 安全项目的管理 558
25.2.1 三家超市的故事 558
25.2.2 风险管理 559
25.2.3 组织问题 560
25.3 方法学 564
25.3.1 自上而下设计 564
25.3.2 迭代设计 566
25.3.3 从安全关键型系统吸取的
教训 567
25.4 安全需求工程 570
25.4.1 需求演化的管理 571
25.4.2 项目需求管理 576
25.4.3 过程的并行化 577
25.5 风险管理 579
25.6 团队管理 580
25.7 小结 583
25.8 研究问题 583
25.9 补充书目 584
第26章 系统评估与保障 587
26.1 引言 587
26.2 保障 588
26.2.1 不正当的经济动机 588
26.2.2 项目保障 589
26.2.3 过程保障 591
26.2.4 保障的增长 593
26.2.5 进化和安全保障 594
26.3 评估 595
26.3.1 依赖方的评估 596
26.3.2 通用准则 598
26.3.3 通用准则没有做什么 600
26.4 前方的路 603
26.4.1 不友善的评论 604
26.4.2 自由与开源软件 604
26.4.3 半开放设计 605
26.4.4 渗透与修补、CERT
和bugtraq 606
26.4.5 教育 607
26.5 小结 607
26.6 研究问题 607
第27章 结论 609
参考文献 613
· · · · · · (收起)

读后感

评分

书还是很好的,可以归纳为“概论”一类,如果要针对某一方面深入研究,还的再找其他资料。 在看英文版第一版,免费的PDF下载,可以到作者的个人网站上下载到。翻译过来的第二版,太Y的差劲了,给作者抹黑不说,也玷污了清华大学出版社在我心中的xx。 还是看原版吧,中文版...

评分

读了《网络安全工程》后,佩服原作者 Ross J. Anderson 广博的安全知识和流畅文笔之余,也佩服机械出版社和蒋佳,刘新喜等人“突出”的翻译能力。 兹列举简单几个证据: P16. 倒数第10行:“……再把它们(文中指日志)邮递到网络上。” 评:post 翻译成“张贴”应该是很容易的...  

评分

最近是听一个做安全博士跟我介绍的这本书,Ross Anderson是剑桥计算机系的教授,穷其一生的工作经验,写了这么一本造福后人的经典。 http://www.cl.cam.ac.uk/~rja14/ 于是开始读。 虽然它的内容可能不像《应用密码学》那样高深,但是它给了安全工作者一个信息安全的全貌,也...  

评分

最近是听一个做安全博士跟我介绍的这本书,Ross Anderson是剑桥计算机系的教授,穷其一生的工作经验,写了这么一本造福后人的经典。 http://www.cl.cam.ac.uk/~rja14/ 于是开始读。 虽然它的内容可能不像《应用密码学》那样高深,但是它给了安全工作者一个信息安全的全貌,也...  

评分

书还是很好的,可以归纳为“概论”一类,如果要针对某一方面深入研究,还的再找其他资料。 在看英文版第一版,免费的PDF下载,可以到作者的个人网站上下载到。翻译过来的第二版,太Y的差劲了,给作者抹黑不说,也玷污了清华大学出版社在我心中的xx。 还是看原版吧,中文版...

用户评价

评分

《信息安全工程》这本书,用一种极具实践导向的方式,为我揭示了信息安全落地过程中所面临的诸多挑战,并给出了切实可行的解决方案。它没有回避现实世界中的复杂性和不确定性,而是坦诚地剖析了在实际环境中实施安全措施时会遇到的各种阻碍,例如成本、人员、技术限制等。我尤其欣赏书中关于“安全投入产出比”的分析,这让我明白,安全并非越高越好,而是在可接受的风险范围内,找到最经济有效的防护策略。作者并没有鼓吹“银弹”式的解决方案,而是强调了“组合拳”的重要性。书中对安全工具的选择、安全流程的优化、安全团队的建设等方面的建议,都充满了实操性。例如,在讨论安全审计时,它不仅讲解了审计的标准和方法,还给出了如何提高审计效率、如何将审计结果转化为改进措施的指导。我曾经也尝试过一些看似很先进的安全技术,但由于缺乏系统性的规划和整合,效果并不理想。这本书则让我认识到,真正有效的安全,是技术、流程和人员的有机结合。它鼓励读者从宏观的战略层面思考安全,然后逐步分解到具体的战术层面。书中对“安全意识培训”的重视,也让我反思了过去在这一环节的不足。它强调了人员安全意识的重要性,并提供了多种有效的培训方法和评估手段。总而言之,这本书为我提供了一个非常实用的“落地指南”,它让我明白,信息安全不是空中楼阁,而是需要一步一个脚印地去构建和维护的。

评分

这本书为我带来了关于“安全生命周期管理”的深刻洞察。在信息安全领域,我们常常关注的是“上线”时的安全防护,却容易忽略了产品或服务的整个生命周期中的安全考量。《信息安全工程》则以一种非常全面的视角,贯穿了产品或服务的从概念设计到最终退役的每一个阶段。它详细阐述了在不同生命周期阶段所面临的安全风险,以及相应的应对策略。我尤其欣赏书中关于“安全需求分析”和“安全设计”的论述。它强调了在项目早期就应该将安全因素纳入考虑,而非事后弥补。这种“左移”的安全理念,对于降低后期安全风险和成本至关重要。书中对“安全测试”和“安全运维”的详细讲解,也为我提供了实践指导。它不仅仅是列举了各种测试方法,更是强调了如何将测试结果转化为可操作的安全改进。我曾经参与过的项目,在上线后因为安全问题频发而备受困扰。而这本书则让我明白了,要避免这种情况,必须从源头抓起,将安全融入到每一个生命周期环节。它鼓励我们建立一套持续的安全保障机制,确保产品或服务在整个生命周期内都能保持高水平的安全。书中对“安全退役”的关注,也让我意识到了被忽视的最后一个环节。它强调了在产品或服务退役时,如何安全地销毁敏感数据,避免信息泄露。总而言之,这本书为我提供了一个完整的“安全生命周期管理”蓝图,让我能够更系统、更全面地思考和实践信息安全。

评分

《信息安全工程》这本书,以一种极其细腻和严谨的笔触,深入剖析了信息安全中的“合规性”和“监管”所扮演的重要角色。在当今高度互联的时代,信息安全不再仅仅是技术问题,更是法律和政策的交织。这本书为我打开了通往这个复杂领域的一扇窗。它清晰地阐述了各种重要的信息安全标准和法规,例如ISO 27001、GDPR、CCPA等,并详细解释了它们的核心要求和实施要点。我曾经在处理涉及数据隐私的项目时,对相关法规感到非常困惑,而这本书则为我提供了清晰的指引。它不仅仅是罗列法规条文,而是深入分析了这些法规背后的安全理念和商业逻辑。书中关于“风险管理”与“合规性”的融合,也让我印象深刻。它强调了合规性并不是为了满足条文而进行的表面工作,而是应当与风险管理紧密结合,以实现真正有效的安全防护。作者用大量的实例说明了,如何将合规性要求转化为具体的安全措施,并如何进行有效的合规性审计。我尤其喜欢书中关于“安全治理”的讨论,它将信息安全提升到了战略层面,强调了高层管理者的责任和参与。它让我明白,信息安全不仅仅是IT部门的事情,更是整个组织必须共同承担的责任。这本书的价值在于,它帮助我理解了信息安全在法律和商业环境中的定位,并为我提供了将合规性转化为竞争力的有效方法。

评分

这本书如同一个经验丰富的“侦探”,带我深入到信息安全事件的背后,去探究其发生的原因、影响以及应对之道。《信息安全工程》在对安全事件分析和溯源方面,提供了非常系统化的方法论。它不仅仅是简单地陈述发生的事件,而是教会你如何像侦探一样,从蛛丝马迹中寻找线索,还原事件的全貌。我特别喜欢书中关于“攻击链”和“战术、技术和过程(TTPs)”的讲解,这为我提供了一个分析攻击者行为的通用模型。通过理解攻击者是如何一步步达成其目标的,我们才能更好地预测其下一步行动,并提前部署防御措施。书中对数字取证、恶意软件分析、网络流量分析等方面的介绍,也让我对事件响应有了更深入的认识。它不再是简单的“灭火”行为,而是包含了一个严谨的调查取证过程。我曾经在处理一起安全事件时,由于缺乏系统性的分析方法,走了很多弯路。而这本书则教会我如何有条不紊地收集证据、分析证据,并最终锁定问题的根源。它强调了“事后诸葛亮”的重要性,即通过对已发生事件的深入分析,来不断完善安全防护体系。书中对“假设驱动分析”和“模式识别”的运用,也让我看到了从海量数据中发现安全隐患的有效途径。总而言之,这本书为我提供了一个强大的“事后诸葛亮”工具箱,它让我能够从过去的错误中吸取教训,并不断提升应对未来安全挑战的能力。

评分

这本书简直是信息安全领域的百科全书,它如同一个经验丰富的向导,带领读者穿越复杂而庞大的信息安全世界。从最基础的概念阐述,到宏观的安全体系构建,再到微观的具体技术实践,无所不包。我尤其欣赏书中对于“安全”这个概念的深度挖掘,它不仅仅是技术上的防火墙、加密算法,更是组织文化、人员意识、流程规范的多维度考量。作者用极具逻辑性和条理性的语言,将原本晦涩难懂的安全原理,化为一幅幅清晰易懂的图景。书中关于风险评估和威胁建模的章节,让我茅塞顿开,过去我总觉得安全是“头痛医头,脚痛医脚”,而这本书则教会我如何系统性地识别潜在风险,并提前做好应对策略。它不是简单地罗列技术名词,而是深入剖析了为何要这样做,以及这样做背后的安全哲学。我曾花了大量时间阅读各种零散的安全文章和技术文档,但总感觉碎片化,缺乏整体性。而《信息安全工程》则像一座精心搭建的桥梁,将这些碎片连接起来,形成了一个完整的知识体系。书中对安全审计、事件响应、业务连续性等关键环节的讲解,更是让我看到了一个成熟的信息安全体系是如何运作的。它不回避实际工作中的挑战,反而提供了切实可行的解决方案和最佳实践。对于刚入行的新手来说,这本书是绝佳的启蒙读物,它能帮助你打下坚实的基础,少走弯路;对于有一定经验的从业者,它也能提供新的视角和深入的思考,帮助你突破瓶颈。它不仅仅是一本技术手册,更是一本关于安全思维的养成指南。

评分

阅读《信息安全工程》的过程,更像是一次穿越信息安全发展历程的精彩旅行。这本书以一种非常宏观的视角,梳理了信息安全从早期概念到如今的复杂生态的演变。它不仅讲解了当前主流的安全技术和方法,更深入探讨了这些技术和方法是如何在历史的长河中孕育、发展并不断演进的。这种历史的纵深感,让我对信息安全有了更深刻的理解,明白了很多看似“新”的安全理念,其实根植于更早期的思想和实践。我特别喜欢书中关于安全模型和安全架构的论述,它通过对不同安全模型(如Bell-LaPadula、Biba等)的分析,揭示了安全设计背后核心的逻辑和权衡。这些模型虽然在实际应用中可能有所变化,但其基本思想和原则至今仍然具有重要的指导意义。作者的叙述方式非常引人入胜,他用一种讲故事的方式,将枯燥的技术概念变得生动有趣。例如,在讲解网络安全的发展历程时,他会穿插一些历史性的事件和人物,让你仿佛置身其中,感受信息安全领域是如何一步步走到今天的。书中对不同安全领域的区分和关联,也做得非常出色。它不会让你觉得网络安全、应用安全、数据安全是各自独立的存在,而是强调它们之间的相互依赖和协同作用。这种整体性的视角,对于构建全面的安全防护体系至关重要。我曾一度困惑于如何才能真正理解信息安全的“全貌”,而这本书无疑为我打开了一扇通往更广阔视野的大门。它不仅教授了我“是什么”,更让我思考了“为什么”和“如何更好地”。

评分

《信息安全工程》这本书,以一种极具启发性的方式,让我重新审视了“信息安全”与“业务发展”之间的关系。长期以来,我总觉得安全与业务是相互对立的,安全措施的实施似乎总会阻碍业务的正常推进。《信息安全工程》则用扎实的理论和丰富的案例,证明了安全可以成为业务发展的“赋能者”,而非“绊脚石”。书中对“风险导向的安全”的强调,让我明白,我们需要将安全投入与业务价值进行权衡,将有限的资源用于保护最关键的业务资产。它不再是盲目地追求技术上的“高大上”,而是聚焦于如何通过安全来支撑和促进业务目标的实现。我特别欣赏书中关于“业务连续性规划”(BCP)和“灾难恢复规划”(DRP)的论述。它让我看到,强大的安全能力能够帮助组织在面临突发事件时,快速恢复业务运行,从而最大限度地减少损失。书中对“安全信任模型”的探讨,也让我认识到,良好的安全实践能够提升客户对组织的信任度,从而为业务带来积极的影响。它不再是简单的“合规检查”,而是上升到了“建立信任”的高度。我曾经在推广某项安全措施时,面临着来自业务部门的阻力。而这本书则为我提供了新的论据和视角,帮助我与业务部门更好地沟通和协作。它让我明白,安全不仅仅是技术上的保障,更是业务上的一种战略投资。总而言之,这本书为我打开了“安全与业务协同”的新视角,让我看到了安全在促进业务可持续发展方面的巨大潜力。

评分

这本《信息安全工程》给我带来的最大震撼,在于它对“工程”二字的深刻理解和实践应用。在信息安全领域,我们常常沉迷于技术的革新和漏洞的挖掘,却容易忽略了将安全能力真正“工程化”的必要性。这本书恰恰弥补了这一重要环节。它不再是孤立地讨论某种加密技术有多么先进,或者某种攻击手段有多么隐蔽,而是将安全视为一个贯穿整个生命周期的系统工程。从需求分析、设计、开发、部署、运维到最终的退役,每一个阶段都融入了安全思考。书中关于安全需求定义、安全架构设计、安全编码规范、安全测试策略的论述,都充满了工程化的严谨和系统性。我曾经参与过一些项目,虽然技术实力不俗,但安全问题屡屡成为项目的“软肋”,原因就在于缺乏这种工程化的思维。这本书则教会我如何将安全思维融入到每一个工程环节,如何建立一套可重复、可度量的安全流程。它不仅仅是理论的阐述,更提供了大量的案例分析和实践建议,让我能够立刻将所学应用到实际工作中。例如,书中关于安全测试的章节,详细介绍了各种测试方法,并给出了如何设计有效的测试用例的指导,这对于提升软件的安全性非常有帮助。此外,书中对安全运维和持续改进的强调,也让我认识到安全是一个动态的过程,而非一蹴而就的事情。它鼓励我们不断地监控、评估和优化安全措施,以应对不断变化的安全威胁。总而言之,这本书让我对信息安全工程有了全新的认识,它不再仅仅是技术的堆砌,而是一门关于如何构建健壮、可靠、可持续安全体系的艺术和科学。

评分

这本书为我提供了一个极其宝贵的“安全思维框架”。在信息安全领域,我们往往会被各种具体的技术问题所困扰,而忽略了背后更深层次的原则和逻辑。《信息安全工程》的独特之处在于,它不仅仅是教授我们如何“做”,更是引导我们如何“想”。书中对安全策略的制定、安全风险的量化、安全控制的评估等方面的详细阐述,让我明白了一个道理:没有完美的解决方案,只有在特定场景下最适合的权衡。它鼓励读者从“守”的思维模式,转向“防”和“控”的思维模式。例如,在讨论漏洞管理时,作者并不只是罗列常见的漏洞类型,而是深入分析了漏洞产生的根源,以及如何从源头上减少漏洞的产生。这种“治本”的思想,对于提升整体安全水平非常有启发。书中对“安全边界”概念的探讨,也让我受益匪浅。它不再将安全局限于传统的网络边界,而是将安全边界延伸到数据、应用、人员等各个层面,强调了“零信任”等现代安全理念的构建基础。阅读过程中,我经常会停下来思考,将书中的理论与我日常接触到的安全场景进行对比。这本书的价值在于,它能够帮助你建立起一套独立思考和分析安全问题的能力,而不是仅仅被动地接受现有的安全方案。它就像一个“安全炼金术”,将各种零散的安全知识提炼升华,最终形成一种强大的、可迁移的安全思维。

评分

这本书如同一本“安全工具箱”,为我提供了应对各种信息安全挑战的实操方法和最佳实践。它不拘泥于理论的阐述,而是将大量的精力投入到如何将安全理念落地到实际工作中。《信息安全工程》对各种安全技术、安全流程、安全工具的介绍,都非常详尽且具有指导意义。我尤其欣赏书中关于“安全加固”和“漏洞防护”的章节。它不仅列举了各种常见的加固项和防护措施,还详细说明了实施这些措施的步骤和注意事项。例如,在讲解服务器安全加固时,它会从操作系统、网络服务、应用程序等多个层面进行深入分析,并给出具体的配置建议。书中对“安全审计”和“安全监控”的详细描述,也为我提供了宝贵的实操经验。它让我明白,如何通过有效的审计和监控,及时发现潜在的安全隐患,并快速做出响应。我曾经在实施某项安全措施时,因为缺乏清晰的步骤和指导,走了不少弯路。而这本书则为我提供了一个“傻瓜式”的操作指南,让我能够更轻松地将安全措施落地。它不仅仅是技术的罗列,更是对技术实现过程中的各种细节进行了深入的剖析。书中对“安全最佳实践”的总结,也为我提供了一个可以参考的“标准答案”,帮助我少走弯路,提高工作效率。总而言之,这本书为我提供了一个非常实用的“安全操作手册”,它让我能够更自信、更有效地应对各种信息安全挑战。

评分

翻译太不尽人意了。

评分

多数人,只能对小部分章节产生共鸣,这个领域实在是太广泛了。

评分

多数人,只能对小部分章节产生共鸣,这个领域实在是太广泛了。

评分

中文系翻译工科的书,去死吧你

评分

一本很有价值的藏书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.quotespace.org All Rights Reserved. 小美书屋 版权所有